Além de ter causado a morte de pelo menos cinco pessoas e de ter levado à suspensão temporária do processo de retificação da vitória de Joe Biden nas eleições presidenciais, o assalto ao Capitólio pode ter graves consequências em matéria de cibersegurança.
O incidente, que poderá apresentar-se mesmo como uma ameaça à segurança nacional, surge numa altura em que os Estados Unidos ainda se veem a braços com as consequências do ataque à SolarWinds, que levou a uma fuga de dados de várias agências federais do governo, comprometendo 250 organizações, incluindo a FireEye, a Microsoft, a Intel, a Cisco e a Nvidia.
À medida que a invasão se sucedia, senadores e funcionários viram-se obrigados a deixar rapidamente os seus escritórios. De acordo com as imagens captadas do incidente, é possível ver manifestantes sentados às secretárias e estima-se que vários tenham mesmo acedido a computadores e smartphones que estavam desbloqueados e até roubado equipamentos, além de documentos físicos.
Por exemplo, Jeff Merkley, senador do Estado de Oregon, demonstra num vídeo publicado através da sua conta do Twitter, os danos feitos ao seu escritório e que incluem o roubo de um dos portáteis presentes na sala.
A imprensa internacional avança também que houve, pelo menos, uma foto que circulou na Internet de um computador desbloqueado no escritório de Nancy Pelosi, presidente da Câmara dos Representantes, onde era possível ver uma conta de email aberta e um alerta do Capitólio acerca do ataque que estava a acontecer.
No rescaldo do motim, existe uma grande incerteza quanto ao estado da segurança informática do Congresso. Por um lado, certos especialistas da área acreditam que os sistemas são suficientemente fortes para “aguentar” o impacto do incidente. Mas, por outro, são muitos os que temem um cenário desastroso e recomendam a tomada de medidas drásticas para conter os danos.
Em declarações ao website Motherboard, um especialista em cibersegurança, que serviu como conselheiro informático para a Casa dos Representantes e para o Senado, e que optou por manter o anonimato, explica que os sistemas do Capitólio têm fortes proteções nos seus endpoints, acrescentando que é provável que haja uma revisão completa, embora, devido à sua fragmentação, o processo possa prolongar-se por várias semanas.
Já Ashkan Soltani, investigador e antigo responsável da área de tecnologia da Federal Trade Commission, afirma que os invasores, muitos dos quais são considerados terroristas domésticos, podem ter tido acesso facilitado a ficheiros partilhados e emails de congressistas. De acordo com o investigador, há uma possibilidade de alguém com acesso aos computadores e outros equipamentos ter infetado a rede interna com malware.
Segundo Jamil Jaffer, fundador e diretor executivo do Instituto de Segurança Nacional da Universidade de George Mason, no Estado da Virgínia, há também um aspeto importante a considerar: o da intervenção de serviços de inteligência estrangeiros.
Ao website Nextgov, o especialista detalha que, embora grande parte dos intervenientes do motim se tenham focado mais na disrupção e destruição, há uma possibilidade, se bem que baixa, se todo o caos ter sido aproveitado por espiões em busca de informações privilegiadas.
Haverá forma de mitigar as consequências?
Jackie Singh, especialista de cibersegurança para a campanha presidencial de Joe Biden, considera que, assim que os invasores conseguem aceder fisicamente ao sistema, estamos perante uma situação de “game over”. Em entrevista ao Business Insider, a investigadora afirma que o mais sensato seria proceder a uma “limpeza completa” dos equipamentos e sistemas.
Proceder a uma “limpeza” profunda de todos os equipamentos para garantir que não estão infetados com software malicioso ou de espionagem é também uma medida aconselhada por Bob Maley, CEO da Normashield e ex- Chief Information Officer (CIO) do Estado da Pensilvânia.
Quanto aos equipamentos roubados, Theresay Payton, CEO da Fortalice Solutions e antiga CIO da Casa Branca, recomenda recorrer aos seus dados de geolocalização para tentar perceber onde se encontram, verificando depois se será prudente recuperá-los ou, então, torná-los obsoletos para impedir o roubo de informação.
Jamil Jaffer sublinha que “«arrancar» e substituir tudo é uma medida extrema” que poderá ter de ser aplicada em alguns casos, como o do ataque à SolarWinds. Porém, em relação ao ataque ao Capitólio, é necessário primeiro provar concretamente que determinados sistemas foram comprometidos e que houve de facto intrusão por parte dos invasores.
Uma coisa é certa: os especialistas de cibersegurança e de TI do Congresso têm agora pela frente uma árdua tarefa para cumprir, e que incluirá auditorias para perceber a extensão dos danos. Além disso, terão certamente de encontrar novas formas de reforçar as estratégias de segurança para garantir uma maior proteção num cenário de invasão.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários